Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear automáticamente canalizaciones de CI/CD y clústeres de Amazon ECS para microservicios mediante AWS CDK
Creado por Varsha Raju (AWS)
Entorno: PoC o piloto | Tecnologías: contenedores y microservicios DevOps; Modernización; Infraestructura | Servicios de AWS: AWS CodeBuild; AWS CodeCommit CodePipeline; Amazon ECS; AWS CDK |
Resumen
Este patrón describe cómo crear automáticamente las canalizaciones de integración y entrega continuas (CI/CD) y la infraestructura subyacente para crear e implementar microservicios en Amazon Elastic Container Service (Amazon ECS). Puede utilizar este enfoque si quiere configurar canalizaciones de proof-of-concept CI/CD para mostrar a su organización los beneficios de la CI/CD, los microservicios y. DevOps También puede utilizar este enfoque para crear canalizaciones iniciales de CI/CD que, a continuación, podrá personalizar o cambiar según los requisitos de su organización.
El enfoque del patrón crea un entorno de producción y un entorno de no producción, cada uno con una nube privada virtual (VPC) y un clúster de Amazon ECS configurado para ejecutarse en dos zonas de disponibilidad. Todos sus microservicios comparten estos entornos y, a continuación, usted crea una canalización de CI/CD para cada microservicio. Estas canalizaciones de CI/CD extraen los cambios de un repositorio de origen en AWS CodeCommit, los crean automáticamente y, a continuación, los implementan en sus entornos de producción y no producción. Cuando una canalización completa correctamente todas sus etapas, puede usar las URL para acceder al microservicio en los entornos de producción y no producción.
Requisitos previos y limitaciones
Requisitos previos
Una cuenta de Amazon Web Services (AWS) activa.
Un bucket de Amazon Simple Storage Service (Amazon S3) existente que contiene el archivo
starter-code.zip
(adjunto).AWS Cloud Development Kit (AWS CDK), instalado y configurado en su cuenta. Para obtener más información al respecto, consulte Introducción a AWS CDK en la documentación de AWS CDK.
Python 3 y
pip
, instalado y configurado. Para obtener más información, consulte la documentación de Python. Familiaridad con AWS CDK CodeBuild, CodePipeline AWS, CodeCommit Amazon Elastic Container Registry (Amazon ECR), Amazon ECS y AWS Fargate.
Conocimientos de Docker.
Comprensión de la CI/CD y. DevOps
Limitaciones
Se aplican límites generales a las cuentas de AWS. Para obtener más información al respecto, consulte AWS Service Quotas en la documentación de referencia general de AWS.
Versiones de producto
El código se probó usando Node.js versión 16.13.0 y AWS CDK versión 1.132.0.
Arquitectura
En el diagrama, se muestra el siguiente flujo de trabajo:
Un desarrollador de aplicaciones envía el código a un CodeCommit repositorio.
Se inicia una canalización.
CodeBuild compila y envía la imagen de Docker a un repositorio de Amazon ECR
CodePipeline implementa una nueva imagen en un servicio Fargate existente en un clúster de Amazon ECS que no es de producción.
Amazon ECS extrae la imagen del repositorio de Amazon ECR y la coloca en un servicio Fargate de no producción.
Las pruebas se realizan mediante una URL de no producción.
El administrador de versiones aprueba la implementación de producción.
CodePipeline implementa la nueva imagen en un servicio Fargate existente en un clúster de Amazon ECS de producción
Amazon ECS extrae la imagen del repositorio de Amazon ECR y la coloca en el servicio Fargate de producción.
Los usuarios de producción acceden a su característica mediante una URL de producción.
Pila de tecnología
AWS CDK
CodeBuild
CodeCommit
CodePipeline
Amazon ECR
Amazon ECS
Amazon VPC
Automatizar y escalar
Puede utilizar el enfoque de este patrón para crear canalizaciones para microservicios implementados en una pila de AWS CloudFormation compartida. La automatización puede crear más de un clúster de Amazon ECS en cada VPC y también crear canalizaciones para los microservicios implementados en un clúster de Amazon ECS compartido. Sin embargo, esto requiere que proporcione nueva información sobre los recursos como entradas a la pila de canalizaciones.
Herramientas
AWS CDK: el AWS Cloud Development Kit (AWS CDK) es un marco de desarrollo de software para definir la infraestructura de nube en el código y aprovisionarla a través de AWS. CloudFormation
AWS CodeBuild: AWS CodeBuild es un servicio de compilación en la nube totalmente gestionado. CodeBuild compila su código fuente, ejecuta pruebas unitarias y produce artefactos listos para su implementación.
AWS CodeCommit: AWS CodeCommit es un servicio de control de versiones que le permite almacenar y gestionar de forma privada los repositorios de Git en la nube de AWS. CodeCommit elimina la necesidad de administrar su propio sistema de control de código fuente o de preocuparse por escalar su infraestructura.
AWS CodePipeline: AWS CodePipeline es un servicio de entrega continua que puede utilizar para modelar, visualizar y automatizar los pasos necesarios para lanzar su software. Puede modelar y configurar rápidamente las diferentes etapas de un proceso de lanzamiento de software. CodePipeline automatiza los pasos necesarios para publicar los cambios de software de forma continua.
Amazon ECS: Amazon Elastic Container Service (Amazon ECS) es un servicio de administración de contenedores altamente escalable y rápido que se utiliza para ejecutar, detener y administrar contenedores en un clúster. Las tareas y los servicios se pueden ejecutar en una infraestructura sin servidor administrada por AWS Fargate. Alternativamente, para obtener más control sobre su infraestructura, puede ejecutar sus tareas y servicios en un clúster de instancias de Amazon Elastic Compute Cloud (Amazon EC2) que administre.
Docker
: Docker ayuda a los desarrolladores a empaquetar, enviar y ejecutar cualquier aplicación como un contenedor ligero, portátil y autosuficiente.
Código
El código de este patrón está disponible en los archivos cicdstarter.zip
y starter-code.zip
(adjuntos).
Epics
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Configure el directorio de trabajo de AWS CDK. |
| AWS DevOps, infraestructura en la nube |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Cree la infraestructura compartida. |
| AWS DevOps, infraestructura en la nube |
Supervise la CloudFormation pila de AWS. |
| AWS DevOps, infraestructura en la nube |
Pruebe la CloudFormation pila de AWS. |
Importante: Asegúrese de registrar los ID de las dos VPC y los ID de los grupos de seguridad de los grupos de seguridad predeterminados en ambas VPC. | AWS DevOps, infraestructura en la nube |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Cree la infraestructura para el microservicio. |
Nota: También puede proporcionar los valores de ambos comandos mediante el archivo | AWS DevOps, infraestructura en la nube |
Supervise la CloudFormation pila de AWS. | Abra la CloudFormation consola de AWS y supervise el progreso de la | AWS DevOps, infraestructura en la nube |
Pruebe la CloudFormation pila de AWS. |
| |
Use la canalización. |
| AWS DevOps, infraestructura en la nube |
Repita esta épica para cada microservicio. | Repita las tareas de esta épica para crear una canalización de CI/CD para cada uno de sus microservicios. | AWS DevOps, infraestructura en la nube |
Recursos relacionados
Información adicional
Comando de la cdk synth
cdk synth --context aws_account=<aws_account_number> --context aws_region=<aws_region> --context vpc_nonprod_id=<id_of_non_production VPC> --context vpc_prod_id=<id_of_production_VPC> --context ecssg_nonprod_id=< default_security_group_id_of_non-production_VPC> --context ecssg_prod_id=<default_security_group_id_of_production_VPC> --context code_commit_s3_bucket_for_code=<S3 bucket name> --context code_commit_s3_object_key_for_code=<Object_key_of_starter_code> --context microservice_name=<name_of_microservice>
cdk deploy
command
cdk deploy --context aws_account=<aws_account_number> --context aws_region=<aws_region> --context vpc_nonprod_id=<id_of_non_production_VPC> --context vpc_prod_id=<id_of_production_VPC> --context ecssg_nonprod_id=< default_security_group_id_of_non-production_VPC> --context ecssg_prod_id=<default_security_group_id_of_production_VPC> --context code_commit_s3_bucket_for_code=<S3 bucket name> --context code_commit_s3_object_key_for_code=<Object_key_of_starter_code> --context microservice_name=<name_of_microservice>
Conexiones
Para acceder al contenido adicional asociado a este documento, descomprima el archivo: attachment.zip